Security Week 45: Quelque chose à propos des vulnérabilités Bluetooth

Le moment est venu de corriger l'erreur de numérotation du résumé de trois semaines commise au tout début de cette année. Par conséquent, la version d'aujourd'hui est une année bissextile et se concentre sur les vulnérabilités affectant l'interface sans fil Bluetooth. Au cours de l'année écoulée, trois études importantes sur ce sujet ont été notées, mais même la série la plus étendue de vulnérabilités BlueBorne n'a pas provoqué une telle résonance que, disons, les vulnérabilités HeartBleed .

Ensemble, ces études présentent un intérêt particulier, car nous parlons d'un vecteur d'attaque inattendu, qui dans certains cas vous permet de contourner complètement la protection du réseau local de l'entreprise ou le système de sécurité de l'appareil client. Il suffit d'approcher les appareils à une distance relativement courte ou d'avoir une bonne antenne. Le plus intéressant dans ce contexte est la dernière vulnérabilité trouvée dans les points d'accès sans fil équipés de Bluetooth.

Une vulnérabilité dans les modules Bluetooth Low Energy de Texas Instruments a été découverte par Armis ( actualités , recherche ). Selon la tradition établie, un nom a été inventé pour lui - Bleedingbit - et un logo.


Ces puces peuvent être utilisées pour étendre la fonctionnalité des points d'accès Wi-Fi sans fil de fabricants tels que Cisco, Meraki et Aruba. En règle générale, le module Bluetooth Low Energy est utilisé pour identifier les appareils des utilisateurs - par exemple, pour optimiser un réseau sans fil, à des fins de publicité et de marketing, ou pour suivre les mouvements de l'équipement. Au total, deux vulnérabilités ont été découvertes. Le premier (CVE-2018-16986, affecté par un certain nombre d'appareils Cisco et Meraki) provoque un débordement de tampon en envoyant un paquet de données préparé via Bluetooth avec une interception supplémentaire de l'appareil.

La deuxième vulnérabilité (CVE-2018-7080) affecte uniquement les appareils Aruba (par exemple, le point d' accès 203R ). Là, vous pouvez activer à distance le système de mise à jour du micrologiciel de la puce Bluetooth, qui devrait être désactivé dans des conditions normales. En fait, il ne s'éteint pas toujours, car l'accès à l'appareil via l'interface de diagnostic n'est pas toujours bloqué. Dans les points d'accès d'Aruba, la mise à jour du micrologiciel est possible après la saisie du mot de passe, mais elle s'est avérée être la même pour tous les appareils de la série.

Revenons à la première vulnérabilité. L'attaque basée sur elle utilise des packages de publicité Bluetooth . Cette fonctionnalité peut être utilisée à des fins publicitaires ou informatives et implique l'échange de données sans autorisation d'appareils. Les données peuvent être envoyées par un point d'accès fixe ou collectées auprès des clients. C'est le processus de collecte qui est exploité dans l'attaque présumée. Il peut être utilisé, par exemple, pour identifier les clients d'un magasin qui ont une application spécifique installée sur leur smartphone. En général, il s'agit d'une fonctionnalité si peu évidente que, comme elle est maintenant connue, peut avoir des applications inattendues à la fois pour les clients et pour les entreprises qui possèdent une infrastructure. Un article sur le site Web ArsTechnica affirme que même dans le contexte de cette vulnérabilité, il reste encore quelque chose à creuser, bien que le problème d'origine ait déjà été résolu par le fabricant de la puce Bluetooth.

Que s'est-il passé d'autre au sujet des vulnérabilités Bluetooth? Le problème le plus grave a été découvert en septembre dernier par la même société Armis Labs. Une série de vulnérabilités BlueBorne (une étude en PDF ) a été trouvée dans le protocole Bluetooth, ce qui signifie que la grande majorité des appareils Bluetooth se sont avérés être affectés, sinon tous, par Windows, Android, iOS, Linux (et Tizen, si cela quelqu'un est intéressé).


Sous Linux, il était nécessaire de mettre à jour à la fois la pile BlueZ et le noyau lui-même (sous réserve des versions 2.6.32–4.14). L'attaque, comme d'habitude, devrait viser un appareil spécifique, mais elle est possible même si le module n'est pas disponible pour la détection. Dans le contexte Android, comme indiqué dans la vidéo ci-dessus, vous pouvez prendre le contrôle de l'appareil ou utiliser l'une des vulnérabilités pour mener une attaque Man-In-The-Middle. Dans presque tous les cas, les vulnérabilités entraînent une fuite partielle de données de la mémoire RAM de l'appareil. En septembre de cette année, selon Armis Labs, plus de deux milliards d'appareils (sur les cinq ou huit milliards initiaux) restaient vulnérables.

Enfin, en juillet de cette année, des chercheurs israéliens ont découvert ( nouvelles , détails ) une vulnérabilité dans le protocole de chiffrement des données. Il s'agit d'une étude scientifique typique: le problème était le mécanisme de vérification des courbes elliptiques utilisées pour crypter les données transmises. Plus précisément, en l'absence de ce même contrôle, qui permet théoriquement une attaque Man-In-The-Middle. Une attaque est possible dans le processus d'établissement d'une connexion entre deux appareils: un attaquant peut se faufiler dans ce processus et injecter une clé de chiffrement incorrecte avec interception de données ultérieure.

Sur la base des résultats des trois études, les vulnérabilités BluBorne constituent la menace la plus grave, mais aucune cyberattaque pratique n'a été signalée ici. Peut-être parce que même un scénario «simple» nécessite la présence d'une victime dans la zone de couverture du module Bluetooth, alors qu'il existe de nombreuses façons d'attaquer des appareils à distance. Pendant ce temps, le tout premier virus pour smartphones , même en l'absence d'une connexion constante des appareils au réseau, utilisait uniquement la technologie Bluetooth pour la distribution. Encore un peu plus d'erreurs dans le code, et nous pouvons rencontrer une attaque de masse se propageant par des gouttelettes aéroportées entre les appareils mobiles, généralement sans l'utilisation d'Internet. Et nous ne pouvons pas entrer en collision, mais cela vaut la peine de continuer à surveiller les vulnérabilités Bluetooth. Comme pour les attaques complexes Spectre / Meltdown, le spectre des menaces utilisant une connexion Bluetooth n'a pas encore été entièrement déterminé.

Avis de non-responsabilité: les opinions exprimées dans ce recueil ne coïncident pas toujours avec la position officielle de Kaspersky Lab. Chers rédacteurs recommandent généralement de traiter toute opinion avec un scepticisme sain.

Source: https://habr.com/ru/post/fr428946/


All Articles